With the first two the goal is to prevent SMB traffic from leaving the corporate environment by blocking ports that can be used to initiate a connection with a potentially malicious Internet-based SMB server. When possible, SMB traffic should always be restricted to private networks.
いろいろ微妙 (スコア:1)
SMBの認証情報の漏洩は他にもいくつか発見されててて今さら感があるが、攻撃事例も聞かない。
チャレンジ-レスポンス認証の情報は通常覗き見られる前提で設計されるものだし。気持ち悪いけどね。
この攻撃はSMB認証情報を組織ネットワークの外部から取得できることに意味があるが、
それをするにはルータでSMBのポートを開いてないといけないので、これが通用するのはだいぶ間抜けな組織だろう。
元サイトのRecommendationsで以下のように記載されているのがまさにそれで、通常の組織ではすでにやっていることだ。
With the first two the goal is to prevent SMB traffic from leaving the corporate environment by blocking ports that can be used to initiate
a connection with a potentially malicious Internet-based SMB server. When possible, SMB traffic should always be restricted to private networks.
Windowsは牧歌的な時代に設計された機能が知らないうちに動いていて、いろいろ危なっかしいところもあるけども、これに関しては大したことはなさそう。
Re: (スコア:0)
> これが通用するのはだいぶ間抜けな組織だろう。
その間抜けな組織でなければWannaCryにも感染しなかったはずだが
Re:いろいろ微妙 (スコア:1)